{"id":35673,"date":"2024-03-18T23:02:59","date_gmt":"2024-03-18T23:02:59","guid":{"rendered":"https:\/\/tmtid.com\/glossaire\/"},"modified":"2025-01-08T17:49:24","modified_gmt":"2025-01-08T17:49:24","slug":"glossaire","status":"publish","type":"page","link":"https:\/\/tmtid.com\/fr\/glossaire\/","title":{"rendered":"Glossaire"},"content":{"rendered":"<p>A<\/p>\n<h2>Messagerie d&#8217;application \u00e0 personne (A2P)<\/h2>\n<p>A2P d\u00e9signe le processus d&#8217;envoi de messages automatis\u00e9s \u00e0 partir d&#8217;une application ou d&#8217;un logiciel vers les t\u00e9l\u00e9phones mobiles de destinataires individuels. Il est g\u00e9n\u00e9ralement utilis\u00e9 pour les notifications de service, les alertes, les messages marketing et d&#8217;autres communications.<\/p>\n<h2>Reprise de compte<\/h2>\n<p>Il y a prise de contr\u00f4le d&#8217;un compte lorsque des personnes non autoris\u00e9es acc\u00e8dent au compte ou au profil en ligne d&#8217;une autre personne (comptes de messagerie, de m\u00e9dias sociaux ou financiers) en utilisant des informations d&#8217;identification vol\u00e9es ou en exploitant des failles de s\u00e9curit\u00e9.<\/p>\n<h2>Alphanum\u00e9rique ID de l&#8217;exp\u00e9diteur<\/h2>\n<p>L&#8217;ID alphanum\u00e9rique de l&#8217;exp\u00e9diteur est une forme d&#8217;identification de l&#8217;exp\u00e9diteur utilis\u00e9e dans les syst\u00e8mes de messagerie. Au lieu d&#8217;afficher un num\u00e9ro de t\u00e9l\u00e9phone normal, l&#8217;identifiant alphanum\u00e9rique de l&#8217;exp\u00e9diteur affiche une combinaison de lettres et de chiffres, ce qui permet aux entreprises de personnaliser et de marquer leurs messages lorsqu&#8217;elles communiquent avec leurs clients.<\/p>\n<h2>Fraude \u00e0 la candidature<\/h2>\n<p>Une forme d&#8217;activit\u00e9 frauduleuse o\u00f9 des informations trompeuses ou fausses sont utilis\u00e9es au cours du processus de demande d&#8217;un service, d&#8217;un cr\u00e9dit ou d&#8217;un compte, dans l&#8217;intention d&#8217;obtenir des b\u00e9n\u00e9fices ou des avantages non autoris\u00e9s.<\/p>\n<h2>Authentification<\/h2>\n<p>Le processus de v\u00e9rification de l&#8217;identit\u00e9 d&#8217;un utilisateur, d&#8217;un dispositif ou d&#8217;une entit\u00e9 afin d&#8217;accorder l&#8217;acc\u00e8s \u00e0 des ressources ou services sp\u00e9cifiques, g\u00e9n\u00e9ralement par l&#8217;utilisation de mots de passe, de donn\u00e9es biom\u00e9triques, de jetons ou d&#8217;autres mesures de s\u00e9curit\u00e9.<\/p>\n<h2>Code d&#8217;autorisation<\/h2>\n<p>Code alphanum\u00e9rique unique d\u00e9livr\u00e9 apr\u00e8s une authentification r\u00e9ussie, autorisant un utilisateur ou une application \u00e0 acc\u00e9der \u00e0 des ressources sp\u00e9cifiques ou \u00e0 effectuer certaines actions.<\/p>\n<h2>AML<\/h2>\n<p>Lutte contre le blanchiment d&#8217;argent. Ensemble de lois, de r\u00e8glements et de proc\u00e9dures visant \u00e0 pr\u00e9venir et \u00e0 d\u00e9tecter les activit\u00e9s li\u00e9es au blanchiment d&#8217;argent et au financement d&#8217;activit\u00e9s criminelles.<\/p>\n<h2>Authentification adaptative<\/h2>\n<p>M\u00e9canisme de s\u00e9curit\u00e9 qui ajuste dynamiquement le niveau d&#8217;authentification requis en fonction de facteurs de risque tels que le comportement de l&#8217;utilisateur, sa localisation ou l&#8217;appareil utilis\u00e9, offrant ainsi un processus d&#8217;authentification plus personnalis\u00e9 et plus s\u00fbr.<\/p>\n<h2>D\u00e9tection automatique des appareils<\/h2>\n<p>Technologie qui identifie et reconna\u00eet automatiquement le type d&#8217;appareil acc\u00e9dant \u00e0 un service ou \u00e0 une application, ce qui permet d&#8217;adapter l&#8217;exp\u00e9rience de l&#8217;utilisateur et les mesures de s\u00e9curit\u00e9 en cons\u00e9quence.<\/p>\n<h2>API<\/h2>\n<p>Interface de programmation d&#8217;applications. Ensemble de r\u00e8gles et de protocoles permettant \u00e0 diff\u00e9rentes applications logicielles de communiquer et d&#8217;interagir entre elles, ce qui permet l&#8217;\u00e9change de donn\u00e9es et de fonctionnalit\u00e9s entre les syst\u00e8mes.<\/p>\n<h2>Fraude au paiement direct autoris\u00e9 (APP)<\/h2>\n<p>Il s&#8217;agit d&#8217;une escroquerie par ing\u00e9nierie sociale r\u00e9alis\u00e9e \u00e0 l&#8217;aide d&#8217;un syst\u00e8me de paiement en temps r\u00e9el. Les fraudeurs incitent un particulier ou une entreprise \u00e0 autoriser un transfert d&#8217;argent sur le compte bancaire de l&#8217;escroc, puis disparaissent.<\/p>\n<p>B<\/p>\n<h2>Bot<\/h2>\n<p>Un bot est l&#8217;abr\u00e9viation de robot et d\u00e9signe un programme informatique ou une application logicielle qui ex\u00e9cute des t\u00e2ches automatis\u00e9es. Les robots sont con\u00e7us pour ex\u00e9cuter des actions sp\u00e9cifiques, souvent r\u00e9p\u00e9titives ou routini\u00e8res, sans intervention humaine.<\/p>\n<h2>Score de comportement<\/h2>\n<p>Un score de comportement est une note num\u00e9rique ou une mesure utilis\u00e9e pour \u00e9valuer et quantifier le comportement d&#8217;un utilisateur, d&#8217;un client ou d&#8217;une entit\u00e9 dans un contexte particulier. Elle est couramment utilis\u00e9e dans divers domaines, tels que la cybers\u00e9curit\u00e9, la finance et le marketing, pour \u00e9valuer les mod\u00e8les de comportement et d\u00e9terminer le niveau de risque ou d&#8217;ad\u00e9quation associ\u00e9 \u00e0 une personne ou \u00e0 une entit\u00e9.<\/p>\n<p>C<\/p>\n<h2>Fraude \u00e0 la r\u00e9trofacturation<\/h2>\n<p>La fraude par r\u00e9trofacturation se produit lorsqu&#8217;un consommateur effectue un achat \u00e0 l&#8217;aide d&#8217;une carte de cr\u00e9dit ou d&#8217;une m\u00e9thode de paiement num\u00e9rique, re\u00e7oit les biens ou les services, puis conteste le montant aupr\u00e8s de sa banque ou de son prestataire de services de paiement pour obtenir un remboursement. Il s&#8217;agit d&#8217;une pratique trompeuse qui peut entra\u00eener des pertes financi\u00e8res pour les commer\u00e7ants, en particulier dans le domaine du commerce \u00e9lectronique, car ils sont souvent tenus responsables du montant contest\u00e9.<\/p>\n<h2>Centre de contact en nuage<\/h2>\n<p>Un centre de contact en nuage est une plateforme de service \u00e0 la client\u00e8le qui fonctionne en nuage, c&#8217;est-\u00e0-dire qu&#8217;elle est h\u00e9berg\u00e9e sur des serveurs distants et accessible par l&#8217;internet. Il permet aux entreprises de g\u00e9rer les interactions avec les clients, telles que les appels t\u00e9l\u00e9phoniques, les courriels, les chats et les demandes sur les m\u00e9dias sociaux, avec une flexibilit\u00e9, une \u00e9volutivit\u00e9 et une rentabilit\u00e9 accrues par rapport aux centres de contact traditionnels sur site.<\/p>\n<h3>Fraude \u00e0 la carte non pr\u00e9sent\u00e9e<\/h3>\n<p>La fraude par absence de carte est un type de fraude financi\u00e8re qui se produit lorsqu&#8217;une carte de cr\u00e9dit ou de d\u00e9bit est utilis\u00e9e pour une transaction sans pr\u00e9sentation de la carte physique, par exemple en ligne ou par t\u00e9l\u00e9phone. Comme l&#8217;identit\u00e9 du titulaire de la carte ne peut pas \u00eatre imm\u00e9diatement v\u00e9rifi\u00e9e, les commer\u00e7ants sont expos\u00e9s \u00e0 des risques plus \u00e9lev\u00e9s, ce qui les rend plus vuln\u00e9rables aux transactions frauduleuses.<\/p>\n<h2>Authentification continue<\/h2>\n<p>L&#8217;authentification continue est une approche de s\u00e9curit\u00e9 qui contr\u00f4le et v\u00e9rifie en permanence l&#8217;identit\u00e9 d&#8217;un utilisateur tout au long de sa session ou de son interaction avec un syst\u00e8me. Elle va au-del\u00e0 des m\u00e9thodes traditionnelles d&#8217;authentification unique et utilise divers facteurs, tels que les mod\u00e8les de comportement, la biom\u00e9trie et les caract\u00e9ristiques des appareils, pour assurer une s\u00e9curit\u00e9 permanente et prot\u00e9ger contre les acc\u00e8s non autoris\u00e9s ou les activit\u00e9s frauduleuses.<\/p>\n<p>D<\/p>\n<h2>Identit\u00e9 num\u00e9rique<\/h2>\n<p>L&#8217;identit\u00e9 num\u00e9rique d\u00e9signe la repr\u00e9sentation \u00e9lectronique des caract\u00e9ristiques et attributs uniques d&#8217;une personne ou d&#8217;une entit\u00e9 dans le monde en ligne. Il s&#8217;agit d&#8217;informations personnelles, de justificatifs d&#8217;authentification et d&#8217;autres donn\u00e9es pertinentes utilis\u00e9es pour \u00e9tablir et v\u00e9rifier l&#8217;identit\u00e9 d&#8217;une personne dans le cadre de diverses interactions et transactions num\u00e9riques.<\/p>\n<h2>Embarquement num\u00e9rique<\/h2>\n<p>Le Digital Onboarding est le processus d&#8217;enregistrement et de v\u00e9rification des nouveaux utilisateurs ou clients sur les plateformes ou services num\u00e9riques. Il s&#8217;agit g\u00e9n\u00e9ralement de recueillir et de v\u00e9rifier des informations sur l&#8217;identit\u00e9, d&#8217;effectuer des contr\u00f4les de s\u00e9curit\u00e9 et de mettre en place les comptes ou les privil\u00e8ges d&#8217;acc\u00e8s n\u00e9cessaires pour permettre aux utilisateurs d&#8217;utiliser le service num\u00e9rique.<\/p>\n<h2>Dispositif<\/h2>\n<p>Dans le contexte de la technologie, un dispositif d\u00e9signe tout gadget, outil ou instrument physique ou virtuel capable d&#8217;ex\u00e9cuter des fonctions ou des t\u00e2ches sp\u00e9cifiques. Il peut s&#8217;agir de smartphones, d&#8217;ordinateurs, de tablettes ou de dispositifs IoT (Internet des objets) tels que les smartwatches, les appareils m\u00e9nagers intelligents et les capteurs industriels.<\/p>\n<h2>Gestion des appareils<\/h2>\n<p>La gestion des dispositifs implique l&#8217;administration et la surveillance des dispositifs au sein d&#8217;un r\u00e9seau ou d&#8217;un syst\u00e8me. Elle comprend des t\u00e2ches telles que l&#8217;approvisionnement, la configuration, la mise \u00e0 jour et le d\u00e9pannage des appareils afin de garantir qu&#8217;ils fonctionnent efficacement, en toute s\u00e9curit\u00e9 et dans le respect des politiques de l&#8217;organisation.<\/p>\n<h2>Clonage des appareils<\/h2>\n<p>Le clonage d&#8217;appareil est le processus qui consiste \u00e0 copier l&#8217;identit\u00e9 d&#8217;un appareil (Device ID) et \u00e0 l&#8217;attribuer \u00e0 un appareil similaire contr\u00f4l\u00e9 par le fraudeur. Les dispositifs clon\u00e9s sont utilis\u00e9s \u00e0 des fins malveillantes pour tromper les syst\u00e8mes ou les mesures de s\u00e9curit\u00e9, et peuvent se faire passer pour des dispositifs l\u00e9gitimes, ce qui entra\u00eene un acc\u00e8s non autoris\u00e9 ou des activit\u00e9s frauduleuses.<\/p>\n<h2>ID de l&#8217;appareil<\/h2>\n<p>Un Device ID est un identifiant unique attribu\u00e9 \u00e0 chaque appareil au sein d&#8217;un r\u00e9seau ou d&#8217;un syst\u00e8me. Il permet de diff\u00e9rencier et de suivre les appareils, ce qui contribue \u00e0 la s\u00e9curit\u00e9, \u00e0 la gestion et \u00e0 l&#8217;analyse des donn\u00e9es pour diverses applications et services.<\/p>\n<p>E<\/p>\n<h2>eKYC<\/h2>\n<p>L&#8217;eKYC, ou connaissance \u00e9lectronique du client, est un processus num\u00e9rique qui permet aux entreprises et aux organisations de v\u00e9rifier l&#8217;identit\u00e9 de leurs clients \u00e0 distance \u00e0 l&#8217;aide de documents et de technologies \u00e9lectroniques. Il remplace les m\u00e9thodes traditionnelles de v\u00e9rification en personne en s&#8217;appuyant sur diverses sources de donn\u00e9es num\u00e9riques et sur l&#8217;authentification biom\u00e9trique pour \u00e9tablir l&#8217;identit\u00e9 des personnes. L&#8217;eKYC est largement utilis\u00e9 par les institutions financi\u00e8res, les entreprises de t\u00e9l\u00e9communications et d&#8217;autres secteurs pour rationaliser les processus d&#8217;accueil des clients, am\u00e9liorer l&#8217;efficacit\u00e9 et renforcer la s\u00e9curit\u00e9 tout en se conformant aux exigences r\u00e9glementaires.<\/p>\n<p>F<\/p>\n<h2>Fraude<\/h2>\n<p>La fraude d\u00e9signe les activit\u00e9s trompeuses ou malhonn\u00eates men\u00e9es dans l&#8217;intention d&#8217;obtenir des avantages non autoris\u00e9s ou de causer un pr\u00e9judice financier ou de r\u00e9putation \u00e0 des personnes, des organisations ou des entreprises. Dans le contexte des t\u00e9l\u00e9communications, la fraude peut impliquer l&#8217;utilisation non autoris\u00e9e d&#8217;informations priv\u00e9es, l&#8217;usurpation d&#8217;identit\u00e9 ou l&#8217;acc\u00e8s non autoris\u00e9 \u00e0 des services.<\/p>\n<h2>Pr\u00e9vention de la fraude<\/h2>\n<p>La pr\u00e9vention de la fraude englobe les strat\u00e9gies, les processus et les technologies mis en \u0153uvre par une entreprise pour d\u00e9tecter, d\u00e9courager et att\u00e9nuer les activit\u00e9s frauduleuses au sein de ses services de t\u00e9l\u00e9communications. Cela comprend des mesures telles que des m\u00e9thodes d&#8217;authentification robustes, la surveillance en temps r\u00e9el des comportements suspects et l&#8217;analyse des donn\u00e9es pour identifier et arr\u00eater les tentatives de fraude, sauvegarder les informations priv\u00e9es et maintenir la confiance des clients.<\/p>\n<p>G<\/p>\n<h2>GSM<\/h2>\n<p>Le GSM (Global System for Mobile communications) est une norme largement utilis\u00e9e pour les r\u00e9seaux cellulaires num\u00e9riques utilis\u00e9s pour les communications mobiles dans le monde entier. Il fournit le cadre des services vocaux et de donn\u00e9es dans les t\u00e9l\u00e9phones mobiles et autres appareils sans fil. Les r\u00e9seaux GSM permettent aux utilisateurs de passer des appels, d&#8217;envoyer des messages texte et d&#8217;acc\u00e9der \u00e0 des services de donn\u00e9es tels que la navigation sur internet et le courrier \u00e9lectronique, ce qui en fait l&#8217;une des technologies fondamentales de la communication mobile moderne.<\/p>\n<p>H<\/p>\n<h2>Recherche HLR<\/h2>\n<p>Le HLR Lookup, ou Home Location Register Lookup, est un processus de t\u00e9l\u00e9communication qui permet aux entreprises ou aux fournisseurs de services d&#8217;interroger la base de donn\u00e9es centrale d&#8217;un r\u00e9seau mobile pour r\u00e9cup\u00e9rer des informations en temps r\u00e9el sur un num\u00e9ro de t\u00e9l\u00e9phone mobile. Ces informations comprennent des d\u00e9tails sur l&#8217;\u00e9tat du r\u00e9seau de l&#8217;abonn\u00e9 mobile, l&#8217;\u00e9tat de l&#8217;itin\u00e9rance et si le num\u00e9ro est actif ou d\u00e9connect\u00e9. La consultation HLR est couramment utilis\u00e9e pour la v\u00e9rification des num\u00e9ros de t\u00e9l\u00e9phone mobile, pour garantir l&#8217;exactitude des num\u00e9ros de t\u00e9l\u00e9phone et pour optimiser les services de communication en v\u00e9rifiant et en filtrant les num\u00e9ros de t\u00e9l\u00e9phone mobile avant d&#8217;envoyer des messages ou de passer des appels.<\/p>\n<p>I<\/p>\n<h2>Identit\u00e9 en tant que service (IDaaS)<\/h2>\n<p>Identity-as-a-Service (IDaaS) est un mod\u00e8le de service bas\u00e9 sur le cloud qui fournit aux organisations des solutions de gestion d&#8217;identit\u00e9 s\u00e9curis\u00e9es et \u00e9volutives. Il permet aux entreprises de g\u00e9rer les identit\u00e9s des utilisateurs, les contr\u00f4les d&#8217;acc\u00e8s et les processus d&#8217;authentification de mani\u00e8re centralis\u00e9e et rationalis\u00e9e, le tout h\u00e9berg\u00e9 sur des serveurs distants dans le nuage. Les solutions IDaaS offrent des fonctionnalit\u00e9s telles que l&#8217;authentification unique (SSO), l&#8217;authentification multifactorielle (MFA) et le provisionnement des utilisateurs, permettant aux entreprises de renforcer la s\u00e9curit\u00e9, d&#8217;am\u00e9liorer l&#8217;exp\u00e9rience des utilisateurs et de r\u00e9duire la complexit\u00e9 de la gestion des identit\u00e9s \u00e0 travers diverses applications et services.<\/p>\n<h2>Preuve d&#8217;identit\u00e9<\/h2>\n<p>La v\u00e9rification de l&#8217;identit\u00e9 est le processus de v\u00e9rification et de validation de l&#8217;identit\u00e9 d&#8217;une personne afin d&#8217;\u00e9tablir son authenticit\u00e9 et de s&#8217;assurer qu&#8217;elle est bien celle qu&#8217;elle pr\u00e9tend \u00eatre. Il s&#8217;agit de recueillir et de v\u00e9rifier diverses formes d&#8217;identification et d&#8217;informations personnelles afin de pr\u00e9venir l&#8217;usurpation d&#8217;identit\u00e9 et la fraude.<\/p>\n<h2>V\u00e9rification de l&#8217;identit\u00e9<\/h2>\n<p>La v\u00e9rification de l&#8217;identit\u00e9 consiste \u00e0 confirmer l&#8217;exactitude et la l\u00e9gitimit\u00e9 des informations relatives \u00e0 l&#8217;identit\u00e9 d&#8217;une personne, g\u00e9n\u00e9ralement en les comparant \u00e0 des sources fiables et faisant autorit\u00e9. Il est souvent utilis\u00e9 dans les transactions en ligne, les cr\u00e9ations de comptes et d&#8217;autres sc\u00e9narios o\u00f9 la garantie de l&#8217;identit\u00e9 est cruciale.<\/p>\n<h2>Fraude internationale au partage des recettes (IRSF)<\/h2>\n<p>La fraude internationale au partage des recettes est un type de fraude aux t\u00e9l\u00e9communications dans lequel les criminels exploitent les accords de partage des recettes entre les op\u00e9rateurs de t\u00e9l\u00e9communications pour g\u00e9n\u00e9rer un trafic d&#8217;appels frauduleux et engranger des profits illicites. Il s&#8217;agit de passer des appels longue distance ou surtax\u00e9s pour g\u00e9n\u00e9rer des revenus qui sont partag\u00e9s entre les fraudeurs et des transporteurs internationaux peu scrupuleux.<\/p>\n<h2>IMEI &#8211; International Mobile Equipment Identity (identit\u00e9 internationale de l&#8217;\u00e9quipement mobile)<\/h2>\n<p>L&#8217;identit\u00e9 internationale des \u00e9quipements mobiles est un num\u00e9ro unique \u00e0 15 chiffres attribu\u00e9 aux appareils mobiles tels que les smartphones et les tablettes. L&#8217;IMEI sert d&#8217;identifiant pour les appareils et peut \u00eatre utilis\u00e9 pour retrouver les appareils perdus ou vol\u00e9s, les emp\u00eacher d&#8217;acc\u00e9der aux r\u00e9seaux mobiles et authentifier leur l\u00e9gitimit\u00e9.<\/p>\n<h2>IMSI &#8211; International Mobile Subscriber Identity (identit\u00e9 internationale d&#8217;abonn\u00e9 mobile)<\/h2>\n<p>L&#8217;International Mobile Subscriber Identity est un num\u00e9ro unique \u00e0 15 chiffres associ\u00e9 \u00e0 la carte SIM d&#8217;un appareil mobile. Il est utilis\u00e9 pour identifier et authentifier un abonn\u00e9 sur un r\u00e9seau mobile et permet de faciliter des services tels que les appels, la messagerie et l&#8217;acc\u00e8s aux donn\u00e9es.<\/p>\n<p>K<\/p>\n<h2>Conna\u00eetre son client (KYC)<\/h2>\n<p>La connaissance du client (KYC) est un processus r\u00e9glementaire utilis\u00e9 par les entreprises et les institutions financi\u00e8res pour v\u00e9rifier et comprendre l&#8217;identit\u00e9 de leurs clients. Il s&#8217;agit de collecter et de v\u00e9rifier des informations, telles que des documents d&#8217;identit\u00e9, des justificatifs d&#8217;adresse et des ant\u00e9c\u00e9dents financiers, afin de s&#8217;assurer que les clients sont l\u00e9gitimes et ne sont pas impliqu\u00e9s dans des activit\u00e9s illicites telles que le blanchiment d&#8217;argent ou le financement du terrorisme. L&#8217;identification des clients permet d&#8217;att\u00e9nuer les risques, de se conformer aux r\u00e9glementations et d&#8217;instaurer un climat de confiance entre les entreprises et leurs clients.<\/p>\n<p>L<\/p>\n<h2>Code long (num\u00e9ro de t\u00e9l\u00e9phone)<\/h2>\n<p>Un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 code long est un num\u00e9ro de t\u00e9l\u00e9phone standard \u00e0 10 chiffres utilis\u00e9 pour les communications de personne \u00e0 personne, comme les num\u00e9ros de t\u00e9l\u00e9phone ordinaires. Les codes longs sont g\u00e9n\u00e9ralement attribu\u00e9s \u00e0 des particuliers ou \u00e0 des entreprises pour les appels t\u00e9l\u00e9phoniques quotidiens et la messagerie texte. Contrairement aux codes courts, qui sont plus courts et utilis\u00e9s pour la messagerie de masse ou les services automatis\u00e9s, les codes longs conviennent mieux aux communications personnelles ou \u00e0 faible volume en raison de leur capacit\u00e9 limit\u00e9e pour la messagerie \u00e0 haut volume.<\/p>\n<p>M<\/p>\n<h2>Authentification multifactorielle (MFA)<\/h2>\n<p>L&#8217;authentification multifactorielle est une m\u00e9thode de s\u00e9curit\u00e9 qui exige des utilisateurs qu&#8217;ils fournissent au moins deux types de justificatifs pour v\u00e9rifier leur identit\u00e9. Ces informations d&#8217;identification peuvent \u00eatre quelque chose que l&#8217;utilisateur conna\u00eet (mot de passe), quelque chose qu&#8217;il poss\u00e8de (smartphone ou jeton) et quelque chose qu&#8217;il est (donn\u00e9es biom\u00e9triques). L&#8217;AMF renforce la s\u00e9curit\u00e9 en ajoutant des couches de protection contre les acc\u00e8s non autoris\u00e9s.<\/p>\n<h2>MSISDN<\/h2>\n<p>MSISDN signifie &#8220;Mobile Station International Subscriber Directory Number&#8221; et d\u00e9signe un num\u00e9ro de t\u00e9l\u00e9phone mobile. Il s&#8217;agit d&#8217;un identifiant unique attribu\u00e9 \u00e0 un appareil mobile et utilis\u00e9 pour acheminer les appels et les messages vers cet appareil sur un r\u00e9seau mobile. Tous les num\u00e9ros sont conformes \u00e0 la norme internationale E.164 afin de garantir qu&#8217;ils n&#8217;entrent pas en conflit les uns avec les autres.<\/p>\n<h2>Authentification mobile<\/h2>\n<p>L&#8217;authentification mobile est le processus de v\u00e9rification de l&#8217;identit\u00e9 d&#8217;un utilisateur acc\u00e9dant \u00e0 un appareil ou \u00e0 un service mobile. Il peut s&#8217;agir de diff\u00e9rentes m\u00e9thodes, telles que les codes PIN, les mots de passe, les donn\u00e9es biom\u00e9triques ou les codes \u00e0 usage unique, afin de garantir un acc\u00e8s s\u00e9curis\u00e9 aux applications et aux services mobiles.<\/p>\n<h2>Indicatif de pays du mobile (MCC)<\/h2>\n<p>L&#8217;indicatif de pays de la t\u00e9l\u00e9phonie mobile est un code \u00e0 trois chiffres qui identifie le pays dans lequel un r\u00e9seau de t\u00e9l\u00e9phonie mobile est enregistr\u00e9. Il constitue un \u00e9l\u00e9ment essentiel de l&#8217;identification d&#8217;un r\u00e9seau mobile et est utilis\u00e9 conjointement avec le code de r\u00e9seau mobile (MNC) pour identifier de mani\u00e8re unique un op\u00e9rateur de t\u00e9l\u00e9phonie mobile dans un pays donn\u00e9.<\/p>\n<h2>Op\u00e9rateur de r\u00e9seau mobile (ORM)<\/h2>\n<p>L&#8217;op\u00e9rateur de r\u00e9seau mobile est une entreprise ou une entit\u00e9 qui fournit des services de t\u00e9l\u00e9communications mobiles aux clients. Les ORM poss\u00e8dent et exploitent les infrastructures, telles que les tours de t\u00e9l\u00e9phonie cellulaire et les centres de commutation, qui permettent la communication mobile dans leurs zones de couverture.<\/p>\n<h2>Portabilit\u00e9 du num\u00e9ro de t\u00e9l\u00e9phone mobile (MNP)<\/h2>\n<p>La portabilit\u00e9 du num\u00e9ro de t\u00e9l\u00e9phone mobile est un service qui permet aux utilisateurs de t\u00e9l\u00e9phones mobiles de changer d&#8217;op\u00e9rateur tout en conservant leur num\u00e9ro de t\u00e9l\u00e9phone. Il permet aux utilisateurs de changer d&#8217;op\u00e9rateur sans modifier leurs coordonn\u00e9es.<\/p>\n<h2>Code de r\u00e9seau mobile (MNC)<\/h2>\n<p>Le code de r\u00e9seau mobile est un code \u00e0 trois chiffres qui identifie un r\u00e9seau mobile sp\u00e9cifique dans un pays. Il est utilis\u00e9 en combinaison avec l&#8217;indicatif de pays de t\u00e9l\u00e9phonie mobile (MCC) pour identifier les op\u00e9rateurs de t\u00e9l\u00e9phonie mobile dans un pays donn\u00e9.<\/p>\n<h2>Recherche MNP<\/h2>\n<p>La recherche MNP est un processus qui permet aux entreprises et aux fournisseurs de services de v\u00e9rifier si un num\u00e9ro de t\u00e9l\u00e9phone mobile est \u00e9ligible \u00e0 la portabilit\u00e9 des num\u00e9ros de t\u00e9l\u00e9phone mobile. Il permet de d\u00e9terminer si un utilisateur peut changer d&#8217;op\u00e9rateur mobile tout en conservant son num\u00e9ro de t\u00e9l\u00e9phone.<\/p>\n<h2>MSIN &#8211; Num\u00e9ro d&#8217;identification de l&#8217;abonn\u00e9 mobile<\/h2>\n<p>Num\u00e9ro d&#8217;identification de l&#8217;abonn\u00e9 mobile : Le MSIN est le num\u00e9ro d&#8217;identification unique associ\u00e9 \u00e0 un abonn\u00e9 mobile au sein d&#8217;un r\u00e9seau mobile. Avec le MCC et le MNC, il constitue le MSISDN (num\u00e9ro de t\u00e9l\u00e9phone mobile) complet.<\/p>\n<p>N<\/p>\n<h2>Demande de portabilit\u00e9 du num\u00e9ro<\/h2>\n<p>La demande de portabilit\u00e9 des num\u00e9ros fait r\u00e9f\u00e9rence au processus de v\u00e9rification de l&#8217;\u00e9ligibilit\u00e9 d&#8217;un num\u00e9ro de t\u00e9l\u00e9phone \u00e0 la portabilit\u00e9 des num\u00e9ros mobiles (MNP). Il s&#8217;agit d&#8217;interroger une base de donn\u00e9es centralis\u00e9e pour d\u00e9terminer si un utilisateur peut transf\u00e9rer son num\u00e9ro de t\u00e9l\u00e9phone existant vers un autre r\u00e9seau mobile tout en changeant de fournisseur de services. Cette requ\u00eate est effectu\u00e9e afin de garantir un transfert en douceur pour les clients qui souhaitent changer d&#8217;op\u00e9rateur tout en conservant leur num\u00e9ro de t\u00e9l\u00e9phone.<\/p>\n<p>O<\/p>\n<h2>Mot de passe \u00e0 usage unique (OTP)<\/h2>\n<p>Le mot de passe \u00e0 usage unique est un code temporaire et \u00e0 usage unique envoy\u00e9 \u00e0 l&#8217;appareil mobile ou \u00e0 l&#8217;e-mail d&#8217;un utilisateur pour authentifier son identit\u00e9 lors de la connexion ou de certaines transactions. Il offre un niveau de s\u00e9curit\u00e9 suppl\u00e9mentaire, car le code n&#8217;est valable que pour une courte p\u00e9riode et ne peut \u00eatre r\u00e9utilis\u00e9, ce qui r\u00e9duit le risque d&#8217;acc\u00e8s non autoris\u00e9.<\/p>\n<h2>Messagerie omnicanale<\/h2>\n<p>La messagerie omnicanale fait r\u00e9f\u00e9rence \u00e0 une approche de la communication qui int\u00e8gre plusieurs canaux, tels que les SMS, le courrier \u00e9lectronique, les m\u00e9dias sociaux et le chat, afin d&#8217;offrir aux utilisateurs une exp\u00e9rience de messagerie transparente et coh\u00e9rente. Cette strat\u00e9gie permet aux entreprises d&#8217;atteindre leurs clients par les canaux qu&#8217;ils pr\u00e9f\u00e8rent et d&#8217;assurer une communication efficace entre les diff\u00e9rents points de contact.<\/p>\n<h2>Pr\u00e9vention de la fraude \u00e0 la notation bas\u00e9e sur l&#8217;origine<\/h2>\n<p>La pr\u00e9vention de la fraude par l&#8217;Origin Based Rating (OBR) est un syst\u00e8me utilis\u00e9 dans les t\u00e9l\u00e9communications pour pr\u00e9venir la fraude li\u00e9e aux appels internationaux. Il s&#8217;agit d&#8217;analyser les donn\u00e9es d&#8217;appel et de d\u00e9terminer l&#8217;origine r\u00e9elle de l&#8217;appel afin d&#8217;emp\u00eacher les fraudeurs de manipuler l&#8217;acheminement des appels et d&#8217;exploiter les disparit\u00e9s tarifaires entre les diff\u00e9rentes r\u00e9gions. En d\u00e9tectant et en bloquant le trafic suspect, les fournisseurs de t\u00e9l\u00e9communications peuvent limiter les pertes financi\u00e8res potentielles li\u00e9es aux activit\u00e9s frauduleuses.<\/p>\n<p>P<\/p>\n<h2>Messagerie P2P<\/h2>\n<p>La messagerie P2P signifie messagerie de personne \u00e0 personne et fait r\u00e9f\u00e9rence \u00e0 l&#8217;\u00e9change de messages textes ou multim\u00e9dias directement entre des utilisateurs individuels, g\u00e9n\u00e9ralement \u00e0 l&#8217;aide de leur t\u00e9l\u00e9phone portable ou d&#8217;autres applications de messagerie.<\/p>\n<h2>Recherche de num\u00e9ro de t\u00e9l\u00e9phone<\/h2>\n<p>La recherche de num\u00e9ros de t\u00e9l\u00e9phone consiste \u00e0 interroger une base de donn\u00e9es ou un service pour obtenir des informations sur un num\u00e9ro de t\u00e9l\u00e9phone sp\u00e9cifique. Il est couramment utilis\u00e9 pour la v\u00e9rification, la pr\u00e9vention de la fraude et la recherche d&#8217;informations sur les contacts.<\/p>\n<h2>Spray pour mot de passe<\/h2>\n<p>La pulv\u00e9risation de mots de passe est un type de cyberattaque dans lequel les attaquants tentent d&#8217;obtenir un acc\u00e8s non autoris\u00e9 \u00e0 plusieurs comptes d&#8217;utilisateurs en utilisant quelques mots de passe couramment utilis\u00e9s sur diff\u00e9rents comptes, plut\u00f4t que de cibler un seul compte avec plusieurs tentatives de mots de passe.<\/p>\n<h2>Authentification sans mot de passe<\/h2>\n<p>L&#8217;authentification sans mot de passe est une m\u00e9thode de s\u00e9curit\u00e9 qui permet aux utilisateurs de se connecter ou d&#8217;acc\u00e9der \u00e0 des services sans avoir besoin de mots de passe traditionnels. Il utilise d&#8217;autres facteurs d&#8217;authentification tels que la biom\u00e9trie, les cartes \u00e0 puce ou les codes d&#8217;acc\u00e8s \u00e0 usage unique envoy\u00e9s aux appareils mobiles pour un processus de connexion plus s\u00fbr et plus convivial.<\/p>\n<h2>Propri\u00e9t\u00e9 du t\u00e9l\u00e9phone<\/h2>\n<p>La propri\u00e9t\u00e9 du t\u00e9l\u00e9phone fait r\u00e9f\u00e9rence \u00e0 la confirmation ou \u00e0 la validation de l&#8217;identit\u00e9 du propri\u00e9taire d&#8217;un num\u00e9ro de t\u00e9l\u00e9phone mobile. Il est souvent utilis\u00e9 dans les processus de v\u00e9rification des clients et de pr\u00e9vention des fraudes.<\/p>\n<h2>V\u00e9rification du t\u00e9l\u00e9phone<\/h2>\n<p>La v\u00e9rification du t\u00e9l\u00e9phone est un processus utilis\u00e9 pour confirmer l&#8217;exactitude d&#8217;un num\u00e9ro de t\u00e9l\u00e9phone mobile fourni par un utilisateur. Il s&#8217;agit g\u00e9n\u00e9ralement d&#8217;envoyer un code de v\u00e9rification sur le t\u00e9l\u00e9phone de l&#8217;utilisateur et de lui demander de saisir ce code pour terminer la v\u00e9rification.<\/p>\n<h2>Historique du portage<\/h2>\n<p>L&#8217;historique de portage d\u00e9signe l&#8217;enregistrement des transferts ou des activit\u00e9s de portage d&#8217;un num\u00e9ro de t\u00e9l\u00e9phone mobile entre diff\u00e9rents op\u00e9rateurs de r\u00e9seau mobile. Il permet de suivre l&#8217;historique des demandes de portage et des transferts effectu\u00e9s pour un num\u00e9ro de t\u00e9l\u00e9phone sp\u00e9cifique.<\/p>\n<h2>Fraude au num\u00e9ro de t\u00e9l\u00e9phone \u00e0 tarif major\u00e9<\/h2>\n<p>La fraude aux num\u00e9ros surtax\u00e9s est un type de fraude aux t\u00e9l\u00e9communications dans lequel les attaquants cr\u00e9ent des num\u00e9ros de t\u00e9l\u00e9phone surtax\u00e9s et g\u00e9n\u00e8rent des revenus en manipulant les victimes pour qu&#8217;elles passent des appels ou envoient des messages texte \u00e0 ces num\u00e9ros sans que l&#8217;utilisateur sache qu&#8217;il paie une prime pour le faire.<\/p>\n<p>R<\/p>\n<h2>\u00c9valuation des risques<\/h2>\n<p>L&#8217;\u00e9valuation des risques est un processus syst\u00e9matique utilis\u00e9 pour identifier, analyser et \u00e9valuer les risques potentiels associ\u00e9s \u00e0 une activit\u00e9, un projet ou une situation sp\u00e9cifique. Elle implique la collecte de donn\u00e9es pertinentes, l&#8217;examen des risques potentiels et l&#8217;\u00e9valuation de la probabilit\u00e9 et de l&#8217;impact potentiel d&#8217;\u00e9v\u00e9nements ind\u00e9sirables. L&#8217;objectif de l&#8217;\u00e9valuation des risques est d&#8217;\u00e9clairer la prise de d\u00e9cision, de hi\u00e9rarchiser les efforts d&#8217;att\u00e9nuation des risques et de garantir la s\u00fbret\u00e9, la s\u00e9curit\u00e9 et la r\u00e9ussite de l&#8217;entreprise.<\/p>\n<p>S<\/p>\n<h2>Limite de caract\u00e8res pour les SMS<\/h2>\n<p>La limite de caract\u00e8res des SMS fait r\u00e9f\u00e9rence au nombre maximum de caract\u00e8res pouvant \u00eatre inclus dans un seul message texte (SMS). Les messages SMS standard ont une limite de 160 caract\u00e8res. Si un message d\u00e9passe cette limite, il est divis\u00e9 en plusieurs messages et l&#8217;exp\u00e9diteur est factur\u00e9 en cons\u00e9quence.<\/p>\n<h2>Agr\u00e9gateur de SMS<\/h2>\n<p>Un agr\u00e9gateur de SMS est un fournisseur de services qui sert d&#8217;interm\u00e9diaire entre des entreprises ou des particuliers et plusieurs op\u00e9rateurs de r\u00e9seaux mobiles. Il permet aux entreprises d&#8217;envoyer des messages SMS en masse \u00e0 divers destinataires sur diff\u00e9rents r\u00e9seaux par le biais d&#8217;une interface unique.<\/p>\n<h2>API SMS<\/h2>\n<p>SMS API est l&#8217;abr\u00e9viation de &#8220;Short Message Service Application Programming Interface&#8221;. Il s&#8217;agit d&#8217;un ensemble de r\u00e8gles et de protocoles qui permettent aux d\u00e9veloppeurs d&#8217;int\u00e9grer la fonctionnalit\u00e9 SMS dans leurs applications, sites web ou syst\u00e8mes, ce qui leur permet d&#8217;envoyer et de recevoir des messages SMS de mani\u00e8re programmatique.<\/p>\n<h2>Passerelle SMS<\/h2>\n<p>Une passerelle SMS est un syst\u00e8me mat\u00e9riel ou logiciel qui permet l&#8217;\u00e9change de messages SMS entre diff\u00e9rents r\u00e9seaux de t\u00e9l\u00e9communications. Il sert de pont entre les applications ou les ordinateurs et le r\u00e9seau mobile, facilitant ainsi la communication par SMS.<\/p>\n<h2>Notification par SMS<\/h2>\n<p>La notification par SMS fait r\u00e9f\u00e9rence \u00e0 la pratique consistant \u00e0 envoyer de courts messages textuels aux t\u00e9l\u00e9phones mobiles des utilisateurs pour leur fournir des mises \u00e0 jour, des alertes ou des rappels. Il est largement utilis\u00e9 dans divers secteurs, notamment la banque, les soins de sant\u00e9 et le commerce \u00e9lectronique, pour tenir les clients inform\u00e9s d&#8217;\u00e9v\u00e9nements ou de transactions importants.<\/p>\n<h2>Num\u00e9ro de SMS<\/h2>\n<p>Un num\u00e9ro SMS est un num\u00e9ro de t\u00e9l\u00e9phone qui peut recevoir et envoyer des messages SMS. Il est utilis\u00e9 pour la communication textuelle bidirectionnelle entre des particuliers ou des entreprises.<\/p>\n<h2>Acheminement des SMS<\/h2>\n<p>Le routage des SMS consiste \u00e0 d\u00e9terminer le chemin le plus efficace pour acheminer un message SMS de l&#8217;exp\u00e9diteur au destinataire. Il s&#8217;agit de s\u00e9lectionner la passerelle SMS ou l&#8217;agr\u00e9gateur appropri\u00e9 pour garantir la bonne distribution des messages.<\/p>\n<h2>Fraude \u00e0 l&#8217;identit\u00e9 synth\u00e9tique<\/h2>\n<p>La fraude \u00e0 l&#8217;identit\u00e9 synth\u00e9tique est un type d&#8217;usurpation d&#8217;identit\u00e9 dans lequel les criminels cr\u00e9ent des identit\u00e9s fictives en utilisant une combinaison d&#8217;informations r\u00e9elles et fabriqu\u00e9es. Ces identit\u00e9s synth\u00e9tiques sont ensuite utilis\u00e9es pour commettre des activit\u00e9s frauduleuses, telles que la demande de cr\u00e9dit ou l&#8217;ouverture de comptes.<\/p>\n<h2>\u00c9change de cartes SIM<\/h2>\n<p>L&#8217;\u00e9change de cartes SIM consiste \u00e0 remplacer la carte SIM d&#8217;un t\u00e9l\u00e9phone portable par une nouvelle carte, ce qui permet de conserver le num\u00e9ro de t\u00e9l\u00e9phone et l&#8217;acc\u00e8s au r\u00e9seau mobile. Les \u00e9changes l\u00e9gitimes de cartes SIM se produisent g\u00e9n\u00e9ralement parce que l&#8217;utilisateur a perdu son t\u00e9l\u00e9phone, qu&#8217;il a \u00e9t\u00e9 vol\u00e9 ou qu&#8217;il a chang\u00e9 d&#8217;op\u00e9rateur. Cependant, les \u00e9changes frauduleux de cartes SIM sont \u00e9galement possibles lorsqu&#8217;un fraudeur transf\u00e8re le num\u00e9ro d&#8217;un client vers une nouvelle carte SIM qu&#8217;il contr\u00f4le, soit par ing\u00e9nierie sociale, soit par hame\u00e7onnage cibl\u00e9, soit par une autre attaque similaire.<\/p>\n<h2>Identit\u00e9 synth\u00e9tique<\/h2>\n<p>L&#8217;identit\u00e9 synth\u00e9tique d\u00e9signe une identit\u00e9 fabriqu\u00e9e \u00e0 partir d&#8217;une combinaison d&#8217;informations r\u00e9elles et fictives. Ces identit\u00e9s sont souvent utilis\u00e9es \u00e0 des fins frauduleuses, ce qui rend difficile la d\u00e9tection et la lutte contre l&#8217;usurpation d&#8217;identit\u00e9 par les autorit\u00e9s.<\/p>\n<h2>Recherche SS7<\/h2>\n<p>La recherche SS7 consiste \u00e0 interroger le r\u00e9seau du syst\u00e8me de signalisation n\u00b0 7 (SS7) pour obtenir des informations sur un num\u00e9ro de t\u00e9l\u00e9phone mobile sp\u00e9cifique, comme sa localisation ou le r\u00e9seau auquel il est connect\u00e9.<\/p>\n<h2>Authentification forte du client<\/h2>\n<p>L&#8217;authentification forte du client (SCA) est une exigence de s\u00e9curit\u00e9 dans le cadre de la directive r\u00e9vis\u00e9e sur les services de paiement (PSD2) dans l&#8217;Union europ\u00e9enne. Elle pr\u00e9voit que les transactions en ligne doivent \u00eatre valid\u00e9es \u00e0 l&#8217;aide d&#8217;au moins deux des trois facteurs d&#8217;authentification : quelque chose que le client conna\u00eet, quelque chose qu&#8217;il poss\u00e8de et quelque chose qu&#8217;il est.<\/p>\n<h2>Authentification silencieuse<\/h2>\n<p>L&#8217;authentification silencieuse est un processus par lequel l&#8217;identit\u00e9 d&#8217;un utilisateur est v\u00e9rifi\u00e9e en arri\u00e8re-plan sans qu&#8217;il ait \u00e0 participer activement ou \u00e0 fournir des facteurs d&#8217;authentification suppl\u00e9mentaires. Il est souvent utilis\u00e9 pour rationaliser l&#8217;authentification afin d&#8217;offrir \u00e0 l&#8217;utilisateur une exp\u00e9rience transparente.<\/p>\n<p>T<\/p>\n<h2>Mot de passe unique bas\u00e9 sur le temps (TOTP)<\/h2>\n<p>Le mot de passe unique bas\u00e9 sur le temps (TOTP) est un type d&#8217;authentification \u00e0 deux facteurs (2FA) qui g\u00e9n\u00e8re des mots de passe uniques et temporaires en fonction de l&#8217;heure actuelle et d&#8217;une cl\u00e9 secr\u00e8te partag\u00e9e. Les utilisateurs se servent g\u00e9n\u00e9ralement d&#8217;une application mobile ou d&#8217;un jeton mat\u00e9riel pour g\u00e9n\u00e9rer les mots de passe. Ces mots de passe ne sont valables que pour une courte p\u00e9riode (g\u00e9n\u00e9ralement 30 secondes) et ne peuvent pas \u00eatre r\u00e9utilis\u00e9s, ce qui ajoute une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire au processus d&#8217;authentification. TOTP est couramment utilis\u00e9 dans divers services et applications en ligne pour prot\u00e9ger les comptes d&#8217;utilisateurs contre les acc\u00e8s non autoris\u00e9s.<\/p>\n<p>2<\/p>\n<h3>2FA<\/h3>\n<p>L&#8217;authentification \u00e0 deux facteurs (2FA) est un processus de s\u00e9curit\u00e9 qui exige des utilisateurs qu&#8217;ils fournissent deux formes diff\u00e9rentes d&#8217;identification pour v\u00e9rifier leur identit\u00e9 avant d&#8217;acc\u00e9der \u00e0 un syst\u00e8me ou \u00e0 un service. Les deux facteurs impliquent g\u00e9n\u00e9ralement quelque chose que l&#8217;utilisateur conna\u00eet (comme un mot de passe ou un code PIN) et quelque chose qu&#8217;il poss\u00e8de (comme un smartphone ou un jeton mat\u00e9riel). En utilisant plusieurs facteurs d&#8217;authentification, le 2FA ajoute une couche suppl\u00e9mentaire de s\u00e9curit\u00e9, rendant plus difficile l&#8217;acc\u00e8s des utilisateurs non autoris\u00e9s \u00e0 des informations ou des comptes sensibles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Messagerie d&#8217;application \u00e0 personne (A2P) A2P d\u00e9signe le processus d&#8217;envoi de messages automatis\u00e9s \u00e0 partir d&#8217;une application ou d&#8217;un logiciel vers les t\u00e9l\u00e9phones mobiles de destinataires individuels. Il est g\u00e9n\u00e9ralement utilis\u00e9 pour les notifications de service, les alertes, les messages marketing et d&#8217;autres communications. Reprise de compte Il y a prise de contr\u00f4le d&#8217;un <a href=\"https:\/\/tmtid.com\/fr\/glossaire\/\" class=\"more-link\">&#8230;<span class=\"screen-reader-text\">  Glossaire<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"TEMPLATE-plain.php","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"class_list":["post-35673","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v26.8) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Glossaire | TMT ID<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tmtid.com\/fr\/glossaire\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Glossaire\" \/>\n<meta property=\"og:description\" content=\"A Messagerie d&#8217;application \u00e0 personne (A2P) A2P d\u00e9signe le processus d&#8217;envoi de messages automatis\u00e9s \u00e0 partir d&#8217;une application ou d&#8217;un logiciel vers les t\u00e9l\u00e9phones mobiles de destinataires individuels. Il est g\u00e9n\u00e9ralement utilis\u00e9 pour les notifications de service, les alertes, les messages marketing et d&#8217;autres communications. Reprise de compte Il y a prise de contr\u00f4le d&#8217;un ... Glossaire\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tmtid.com\/fr\/glossaire\/\" \/>\n<meta property=\"og:site_name\" content=\"TMT ID\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-08T17:49:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/Home-Page-Image-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"418\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"25 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tmtid.com\/fr\/glossaire\/\",\"url\":\"https:\/\/tmtid.com\/fr\/glossaire\/\",\"name\":\"Glossaire | TMT ID\",\"isPartOf\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#website\"},\"datePublished\":\"2024-03-18T23:02:59+00:00\",\"dateModified\":\"2025-01-08T17:49:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/tmtid.com\/fr\/glossaire\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tmtid.com\/fr\/glossaire\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tmtid.com\/fr\/glossaire\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/tmtid.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Glossaire\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tmtid.com\/fr\/#website\",\"url\":\"https:\/\/tmtid.com\/fr\/\",\"name\":\"TMT ID\",\"description\":\"Mobile Intelligence Experts\",\"publisher\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\"},\"alternateName\":\"TMT Analysis\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tmtid.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tmtid.com\/fr\/#organization\",\"name\":\"TMT ID\",\"alternateName\":\"TMT Analysis\",\"url\":\"https:\/\/tmtid.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"contentUrl\":\"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png\",\"width\":457,\"height\":195,\"caption\":\"TMT ID\"},\"image\":{\"@id\":\"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/tmtid\/\"],\"description\":\"TMT ID are the experts in mobile identity and trusted data.\",\"email\":\"info@tmtid.com\",\"telephone\":\"0207 193 5161\",\"legalName\":\"TMT ANALYSIS LIMITED\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"51\",\"maxValue\":\"200\"},\"actionableFeedbackPolicy\":\"https:\/\/tmtid.com\/quality-policy\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Glossaire | TMT ID","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tmtid.com\/fr\/glossaire\/","og_locale":"fr_FR","og_type":"article","og_title":"Glossaire","og_description":"A Messagerie d&#8217;application \u00e0 personne (A2P) A2P d\u00e9signe le processus d&#8217;envoi de messages automatis\u00e9s \u00e0 partir d&#8217;une application ou d&#8217;un logiciel vers les t\u00e9l\u00e9phones mobiles de destinataires individuels. Il est g\u00e9n\u00e9ralement utilis\u00e9 pour les notifications de service, les alertes, les messages marketing et d&#8217;autres communications. Reprise de compte Il y a prise de contr\u00f4le d&#8217;un ... Glossaire","og_url":"https:\/\/tmtid.com\/fr\/glossaire\/","og_site_name":"TMT ID","article_modified_time":"2025-01-08T17:49:24+00:00","og_image":[{"width":800,"height":418,"url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/Home-Page-Image-2.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"25 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/tmtid.com\/fr\/glossaire\/","url":"https:\/\/tmtid.com\/fr\/glossaire\/","name":"Glossaire | TMT ID","isPartOf":{"@id":"https:\/\/tmtid.com\/fr\/#website"},"datePublished":"2024-03-18T23:02:59+00:00","dateModified":"2025-01-08T17:49:24+00:00","breadcrumb":{"@id":"https:\/\/tmtid.com\/fr\/glossaire\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tmtid.com\/fr\/glossaire\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/tmtid.com\/fr\/glossaire\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tmtid.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Glossaire"}]},{"@type":"WebSite","@id":"https:\/\/tmtid.com\/fr\/#website","url":"https:\/\/tmtid.com\/fr\/","name":"TMT ID","description":"Mobile Intelligence Experts","publisher":{"@id":"https:\/\/tmtid.com\/fr\/#organization"},"alternateName":"TMT Analysis","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tmtid.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/tmtid.com\/fr\/#organization","name":"TMT ID","alternateName":"TMT Analysis","url":"https:\/\/tmtid.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","contentUrl":"https:\/\/tmtid.com\/wp-content\/uploads\/2024\/03\/big_logo.png","width":457,"height":195,"caption":"TMT ID"},"image":{"@id":"https:\/\/tmtid.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/tmtid\/"],"description":"TMT ID are the experts in mobile identity and trusted data.","email":"info@tmtid.com","telephone":"0207 193 5161","legalName":"TMT ANALYSIS LIMITED","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"51","maxValue":"200"},"actionableFeedbackPolicy":"https:\/\/tmtid.com\/quality-policy\/"}]}},"_links":{"self":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/pages\/35673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/comments?post=35673"}],"version-history":[{"count":2,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/pages\/35673\/revisions"}],"predecessor-version":[{"id":45949,"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/pages\/35673\/revisions\/45949"}],"wp:attachment":[{"href":"https:\/\/tmtid.com\/fr\/wp-json\/wp\/v2\/media?parent=35673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}